Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 19 dokumen yang sesuai dengan query
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1997
S26967
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lazaruslie Karsono
Abstrak :
Social Engineering atau dalam Bahasa yaitu rekayasa sosial, merupakan suatu teknik dalam memanipulasi kesalahan yang dilakukan oleh manusia baik disengaja maupun tidak disengaja. Teknik manipulasi ini bertujuan untuk mendapatkan informasi yang bersifat pribadi, penting dan berharga, serta untuk mendapatkan kunci untuk akses masuk terhadap suatu sistem. Dalam dunia kejahatan siber, rekayasa sosial yang memicu terhadap kejahatan peretasan manusia (human hacking) memiliki maksud untuk mengekspos data yang didapat, menyebarkan malware, serta memberikan akses ke dalam suatu sistem yang tidak sah. Serangan rekayasa sosial dapat dilakukan atau terjadi secara online, secara langsung, serta secara interaksi-interaksi lainnya. Salah satu cara untuk melakukan serangan rekayasa sosial, yaitu dengan menggunakan teknik penyerangan phishing (pengelabuan). Dengan melakukan penyamaran seperti orang yang berpura-pura kenal terhadap korban, lalu menggunakan pesan yang dikirim melalui berbagai platform seperti platform sosial media, email, dan bahkan SMS. Ketika pada saat korban melakukan suatu hal pada pesan tersebut seperti mengeklik tautan yang terdapat pada pesan tersebut, maka korban telah berhasil mengekspos data yang dimilikinya kepada penyerang. Dalam skripsi ini, penulis akan membahas mengenai Analisis Metode Penyerangan dan Eksploitasi Web browser dengan Menggunakan Browser Exploitation Framework (BeEF) serta Langkah-langkah dalam Mencegah Penyerangan Eksploitasi Situs Web. ...... Social Engineering or in Bahasa, namely rekayasa sosial, is a technique in manipulating mistake made by humans, both intentional and unintentional. This manipulation technique aims to obtain personal, important, and valuable information, as well as to obtain keys for access to a system. In the world of cybercrime, social engineering that triggers the crime of human hacking has the intent to expose obtained data, spread malware, and provide access to an unauthorized system. Social engineering attacks can be carried out occur online, in person, as well as in other interactions. One way to carry out social engineering attacks is by using phishing attack techniques (deception). By impersonating someone who pretends to know the victim, then using messages sent via various platforms such as social media platforms email and even SMS. When the victim does something to the message, such as clicking on a link in the message, the victim has successfully exposed the data they has to the attacker. In this thesis, the author will discuss the Analysis of Attack Methods and Web Browser Exploitation Using the Browser Exploitation Framework (BeEF) and Steps in Preventing Website Exploitation Attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Anggi Harumanto
Abstrak :
Injeksi SQL adalah salah satu dari 10 besar bentuk penyerangan terhadap kerentan website yang paling berbahaya. SQL Injection memiliki 3 tipe bentuk penyerangan, yaitu Union-Based, Error-Based, dan Blind SQL Injection. Pada skripsi ini akan menganalisis bagaimana tipe-tipe serangan tersebut dilakukan baik melalui proses penyisipan query maupun melalui aplikasi, yaitu SQLMAP. Hasil dari pengujian didapatkan bahwa melaui PHP, 4 dari 5 pengujian dapat diinjeksi karena penggunaan statement input yang standard. Sedangkan pada pengujian SQLMAP 6 dari 7 website dapat diinjeksi yang disebabkan karena penulisan statement input yang begitu standard, tidak adanya web application firewall (WAF) dan celah pada versi teknologi yang digunakan. Berdasarkan skripsi ini, injeksi SQL dapat dicegah dengan menerapkan bind parameter dan menggunakan WAF sebagai bentuk perlindungan.
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Alfiyansyah
Abstrak :
Security Information and Event Management merupakan elemen penting dari keamanan suatu organisasi atau perusahaan yang dibutuhkan untuk monitoring secara real time serta melakukan analisis dari kejadian/event serta tracking dan logging dari data keamanan untuk keperluan audit data dan lain lain. Splunk adalah salah satu SIEM populer yang berbasis analitik yang mengumpulkan, menganalisis, dan menghubungkan volume trafik dari jaringan dan data mesin lainnya secara real time. Tujuan dari skripsi ini adalah untuk mengimplementasikan Splunk sebagai solusi SIEM terhadap ancaman serangan DoS yang disimulasikan dengan menggunakan aplikasi LOIC yang terpasang pada virtual machine penyerang yang memiliki sistem operasi Linux. Dengan ini diharapkan Splunk yang telah terpasang dapat melakukan monitoring, visualisasi data, serta menerapkan alert terhadap target yang diserang oleh serangan DoS. ......Security Information and Event Management is an important element of the security of an organization or company that is needed for real-time monitoring and analysis of events as well as tracking and logging of security data for data auditing and other purposes. Splunk is a popular analytics-based SIEM that collects, analyzes, and correlates traffic volumes from network and other machine data in real time. The purpose of this thesis is to implement Splunk as a SIEM against the threat of DoS attacks simulated by using the LOIC application installed on the attacker's virtual machine that has a Linux operating system. With this, it is expected that the installed Splunk can perform monitoring, data visualization, and apply alerts to targets attacked by DoS attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
Abstrak :
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking. Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama. ......Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action. The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Farid Abdillah
Abstrak :
Salah satu gangguan keamanan jaringan yang ada pada teknologi Wifi adalah adanya perangkat Rogue Access Point (RAP), yang merupakan Access Point yang tidak dilegitimasi oleh administrator jaringan. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda. Salah satunya adalah deteksi RAP menggunakan aplikasi berbasis web yang tidak memerlukan asistensi dari administrator jaringan. Sistem ini menggunakan waktu Round Trip Time dari DNS lookup dan DHCP request sebagai parameter untuk mendeteksi keberadaan RAP. Hasil pengujian menunjukkan bahwa pada RAP diperoleh RTT DNS lebih lama dibandingkan RTT DHCP sebagai konsekuensi adanya hop tambahan. Tingkat akurasi sistem dipengaruhi oleh trafik pada RAP dan beban pada legitimate AP, semakin tinggi trafik pada RAP dan beban pada AP semakin berkurang keakuratan sistem. Implementasi sistem berhasil dilakukan dengan tingkat akurasi pendeteksian sistem mencapai 98,2% pada kondisi trafik idle, kemudian menurun menjadi sekitar 88,9% pada kondisi trafik medium dan turun lagi menjadi sekitar 70,3% pada kondisi trafik tinggi. ......Rogue Access Point (RAP) is one of the vulnerabilities in Wifi technology, which is an Access Point that is not legitimated by the network administrator. The detection of RAP has been developed widely with various methods. A Method that has been developed in this study is the RAP detection using web based aplication which does not require network administrator assistant. This system uses Round Trip Time of DNS lookup and DHCP request as parameters that will be used for detecting the existence of RAP. The test shows that on RAP the DNS RTT will be longer than the DHCP RTT as the consequensies of the addition of hop. The system's accuracy is influenced by the WiFi traffic and load on legitimate AP, the bigger the traffic and the load make the system's accuracy more decreased. The system accuration level is 98,2% on idle traffic, decrease to 88,9% when the traffic is medium and become 70,3% on high traffic condition.
Depok: Fakultas Teknik Universitas Indonesia, 2011
T29551
UI - Tesis Open  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
Abstrak :
Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS. ......Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahardianto Yudha Bestari
Abstrak :
Pada skripsi ini akan dilakukan skema perancangan Conpot sebagai salah satu bentuk upaya peningkatan keamanan jaringan sistem ICS/SCADA. Maraknya penyerangan yang terjadi pada sistem SCADA yang terdapat pada industri-industri modern saat ini menarik perhatian bagi pengembang untuk memikirkan solusi dari masalah tersebut. Stuxnet adalah salah satu penyerangan malware kepada sistem SCADA yang sangat menggemparkan dunia perindustrian. Honeypot merupakan salah satu teknologi sistem keamanan jaringan yang dapat diterapkan pada jaringan komputer dengan berbagai macam tujuan. Honeypot merupakan sistem yang sengaja dijadikan target serangan untuk mengalihkan perhatian attacker dari sistem sesungguhnya. Conpot akan disimulasikan dengan virtualisasi dari perangkat SCADA aslinya yaitu dengan menjalankan protokol yang ada pada sistem SCADA seperti Modbus TCP. Berdasarkan analisis sistem dan hasil uji coba yang telah dilakukan, Conpot dapat menjadi salah satu solusi untuk meningkatkan keamanan sistem asli karena Conpot memiliki keandalan dalam mendeteksi serangan yang masuk kedalam jaringan modbus. Hasil pengujian diperoleh bahwa untuk functional test, Conpot mampu meniru sistem PLC-SCADA. Pada responsive test, diperoleh response time sebesar 0.2521 detik untuk satu attacker dan 0.2582 detik untuk dua attacker. Berdasarkan pengujian juga bahwa pemasangan Conpot tidak berpengaruh terhadap performansi jaringan.
This thesis will do the Conpot design scheme as one of the effort to increase the SCADA network security system. Currently, the rise of the attack to the SCADA systems found in modern industries attracts the developer’s attention and trigger them to think of a solution to these problems. Stuxnet is one of the malware to attack SCADA systems which is appalling the world of industry. Honeypot is one of the technology in network security system that can be applied to a computer network with a wide variety of purposes. Honeypot is a system that intentionally made to be a target of an attack in order to distract the attacker from the real system. Conpot will be simulated by virtualization from the real SCADA device, which is by running the protocol in SCADA system suchas Modbus TCP. Based on the analysis of the system and the results of trials that have been done, Conpot can be a solution to improve the original system security because Conpot have the ability to detect the attacks into the Modbus network. The test results showed that the functional test Conpot able to emulate PLC-SCADA systems. The result for responsive test, obtained response time of 0.2521 seconds for one attacker and 0.2582 seconds for two attackers. Based on testing also that the installation Conpot no effect on network performance.
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58967
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rafli Raditya
Abstrak :
Masalah kemanan di bidang informasi dan teknologi telah menjadi sesuatu yang penting dalam kinerja perusahaan. Keamanan jaringan yang digunakan patutnya dapat berjalan dengan optimal sehingga tidak membebani kinerja pekerjaan lainnya. Upaya optimasi sangat penting dan harus terus dilakukan untuk mendirikan sebuah jaringan berkeamanan tinggi dan mudah dikelola dalam jangkauan penggunaan yang luas. Firewall Fortigate sebagai perangkat yang dapat memberi keamanan jaringan dan kemudahan manajemen jaringan selayaknya dapat dikonfigurasi dengan optimal dan efisien. IPv4 Policy pada perangkat Firewall Fortigate merupakan konfigurasi yang sangat penting bagi kelangsungan kinerja jaringan yang aman dan optimal dengan memanfaatkan perangkat Firewall Fortigate di jaringan tersebut. Optimasi konfigurasi IPv4 Policy yang tepat pada perangkat Firewall Fortigate diharapkan akan menciptakan kinerja jaringan yang optimal dan efisien dengan nilai parameter QoL yang memenuhi standar kualitas yang telah ditentukan.
Security in the field of information and technology have become so much more important than ever, especially for the important of company 39 s performance. Network security should run optimally so as not to burden the performances of other works. There has to be a lot of efforts being put to improve network security and its performance. Fortigate Firewall as a network security and network management devie is to be configured with utmost importancy and optimicy to reach its maximum potential to be an efficient network device. IPv4 Policy on Fortigate 39 s own implementation is a very important aspect for the device performance in securing and optimizing the network performance. Optimization on IPv4 Policy of Fortigate Firewall device is likely to become an important thing to improve the quality of network, such that the QoL parameters with good quality and desiganted standards.
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Senna Faris Wibowo
Abstrak :
Seiring dengan perkembangan teknologi informasi, muncul banyaknya aplikasi berbasis website yang digunakan secara masif oleh masyarakat luas. Salah satu dari aplikasi yang digunakan banyak orang adalah media sosial. Maraknya penggunaan media sosial ini juga menarik perhatian pihak yang tidak bertanggung jawab, seperti para peretas yang mencari eksploitasi pada sistem aplikasi berbasis website tersebut dan menggunakannya untuk kepentingan yang merugikan pihak lain. Skripsi ini akan membahas mengenai sebuah tindakan yang dapat dilakukan untuk mencegah terjadinya peretasan pada suatu situs web, yaitu dengan melakukan pemindaian kelemahan pada suatu situs web. Situs web yang akan diuji dibuat dengan teknologi modern agar relevan dengan situs-situs yang umum digunakan. Untuk melakukan pemindaian tersebut, digunakan perangkat OWASP ZAP. Dari hasil pemindaian kerentanan yang dilakukan, ditemukan satu kerentanan tingkat sedang dan tiga kerentanan tingkat rendah. Hasil tersebut menunjukkan bahwa teknologi modern yang digunakan mempunyai perlindungan terhadap peretasan yang cukup mumpuni. ......Along with the development of information technology, there are many website-based applications that are used massively by the wider community. One of the applications that are being used by many people are social media. The widespread of social media also attracts the attention of irresponsible parties, such as hackers who seek exploits on website-based application and use it for their benefits. Website that are being tested are being developed with latest technologies Tersedia to keep its relevancy. This thesis will discuss an action that can be taken to prevent such hacks from attacking a website by scanning said website for weakness. To do this, applications such as OWASP Zed Attack Proxy can be utilised to scan the website for any exploits, with the intention that the website’s manager can do the mitigation needed to prevent such hack from happening. From the scan result, there was one medium risk vulnerability and three low risk vulnerability. This result has proven that the modern technology that are being used have quite good security protection.
Depok: Fakultas Teknik Universitas Indonesia , 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>